Download - delitos informaticos
![Page 1: delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083109/58e76fb01a28abac7d8b5425/html5/thumbnails/1.jpg)
Colegio franciscano Jiménez de Cisneros
7-3
Docente licenciada de informática: Angélica Arias
Área de : informática
Juan pablo granados quimbayo Juan David Bernate soto
Juan Diego Seara Cancino
![Page 2: delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083109/58e76fb01a28abac7d8b5425/html5/thumbnails/2.jpg)
ETICA: estudia la moral el comportamiento del ser humano clasificándolos como correctos e incorrectos.TECNOLOGÍA: es la aplicación del conocimiento científico en la aplicación de problemas didácticosRELACION: la ética esta por encima de todo ya que esta tiene que girar a la ciencia y a la tecnología
![Page 3: delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083109/58e76fb01a28abac7d8b5425/html5/thumbnails/3.jpg)
Redes sociales
• Son sitios de internet que permiten a las personas conectarse con sus amig@s e incluso realizar nuevas amistades de manera virtual y compartir contenido ,interactuar ,crear comunidades sobre intereses similares
![Page 4: delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083109/58e76fb01a28abac7d8b5425/html5/thumbnails/4.jpg)
Top 10• #10 :sanpchat• #9 :vkontakte• #8 :sina weibo• #7 :Tumblr• #6 :twitter• #5 :instagram• #4 :linkedin• #3 :Google+• #2 :Qzone• #1 :Facebook
![Page 5: delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083109/58e76fb01a28abac7d8b5425/html5/thumbnails/5.jpg)
Un código de ética, por lo tanto, fija normas que regulan los comportamientos de las personas son dentro de una empresa u organización . Aunque la ética no es coactiva (no impone castigos legales), el código de ética supone una normativa interna de cumplimiento obligatorio.
![Page 6: delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083109/58e76fb01a28abac7d8b5425/html5/thumbnails/6.jpg)
• ARTICULO A: abuso a un sistema informático• ARTICULO B:obtaculizacion ilegitima de un sistema
informático o red de telecomunicaciones• ARTICULO C:intercepcion de datos informáticos• ARTICULO D:daño informático• ARTICULO E:uso de software malicioso• ARTICULO F:violacion de datos personales• ARTICULO G:suplantacion de sitios web para capturar datos
personales• ARTICULO H:circunstancia de agravación punitiva• ARTICULO I:hurto por medios informáticos y semejantes• ARTICULO J:transferencia no consuntiva de archivos
![Page 7: delitos informaticos](https://reader036.vdocumento.com/reader036/viewer/2022083109/58e76fb01a28abac7d8b5425/html5/thumbnails/7.jpg)
MUCHAS GRACIAS POR SU ATENCIÓN PRESTADA